Virtual WANの分析情報を確認するが死活監視は行えない。
はじめに Virtual WANにはネットワークをトポロジーとして表示してくれる機能があります。分析情報です。 その紹介をしたいと思います。 分析情報 分析情報とはVirtual WANをトポロジーとして可視化してくれるだけでなく、仮想ハブや、VPNの死活と確認することができます。 下記のトポロジーではVPNの接続が行えていないことが確認できます。 さらにメトリクスを表示することで 仮想 WAN ハブの容量 サイト間ゲートウェイの平均帯域幅 P2S ゲートウェイの平均帯域幅 Express ...
マネージドサービスでAzureとAWS間をVPN冗長構成で接続する
はじめに AzureとAWSの両方を利用して、クラウド基盤を構築する機会が増えてきたと思います。そして両者をつなぐネットワークを構築する場合もあります。 以前にも両社をつなぐネットワークを構築する記事を書きました。 このときはAWSがIKEv2に対応したことを気に書きました。しかし、このころは冗長構成で構築できませんでした。 そこで、AzureとAWSをマネージドサービスでVPN冗長構成を構築する方法を紹介したい思います。 構成 構築する環境は以下のように単純にAzureとAWSをVPNで冗長構成にします ...
仮想マシンを立てるBicepのサンプルを読み解く
はじめに 前回、Bicepのサンプルを利用して仮想マシンを構築しました。 サンプルを利用して構築する手順を確認しましたが、テンプレートの中でどのようなことが行われているかを確認していきたいと思います。 テンプレート @description('The name of you Virtual Machine.') param vmName string = 'simpleLinuxVM' @description('Username for the Virtual Machine.') param admi ...
Bicepのサンプルで仮想マシンを立ててみる
はじめに Azureを構築するためにはPortal以外にも様々な手法があります。Azure PewerShell、Azure CLI、ARMテンプレート、Terraform、Ansibleなどマイクロソフト純正のものからサードベンダーのものがあります。BicepはARMテンプレートの延長線上にあるものです。ARMテンプレートは、複雑な構文になりがちです。それを解消できるのがBicepです。簡単にいうとBicepで書かれたものはARMテンプレートのJSONに変換(Bicep CLIが変換する)されて、それを ...
Virtual WANを仮想ネットワークピアリングの代わりに使う
はじめに VNet同士を接続する場合には仮想ネットワーク ピアリング(VNet peering)を利用するケースが多いと思います。 しかし、3つ以上のVNetを相互接続しようとすると、仮想ネットワーク ピアリングが複雑になったりします。 そこでもっと単純に運用したい場合に利用すると便利なのがVirtual WANです。 Virtual WANを利用すしVNetを仮想Hub追加することでハブスポークのネットワークが簡単に組めます。 今回試した構成図は以下です。東日本と北米東部にあるVNetを結び疎通が行える ...
[Tips]WSLのUbuntuでpowerlineを利用する
WSLのUbuntuにpowerlineを導入する場合のTipsです。 powerlineはUIを格好よくしてくれるやつですね。 Windows Terminalで利用する場合です。 元ネタはHanselmanの記事です。 Powelineはこれです。 導入は元ネタと同じです。 GoをインストールしてからPowerlineをインストールします。 sudo apt install golang-go go get -u github.com/justjanne/powerline-go Bashの場合は以下 ...
IPv6対応のサーバーを立てるならnginxがおすすめ
はじめに IPv6の検証を行うためにバックエンドに仮想マシンを構築する場合にHttpdをインストールします。 選択しとしてほぼ3つだと思います。 Apache nginx IIS 特にFront Doorの検証を行った場合に問題が発生したので紹介します。 下記のような場合に発生しました。Front Doorより後ろがIPv6で通信される場合です。 問題と解決 結論としてはnginxを使用してください。 nginx IPv4 PS C:\Users\user1> curl.exe -I ...
[Tips]Nginxで特定のログを除外する方法
nginxで特定のログを除外する方法ですが、少々ハマったので紹介します。 基本的にドキュメントに書いています。 Ubuntuを立ち上げaptでnginxを導入した場合には、そもそも log_formatのmain は存在せず、combined になります。 いつ頃からなんだろう・・・。 そのためググって出てくるログの除外の方法に書かれているものはnginx起動に失敗します。 次に ~ (チルダ)です。 nginx.conf などの設定では ~ (チルダ)が付く場合は正規表現の文字列となります。 以上を踏ま ...
[Tips]Azure Front Door と Load Balanserのログを除外する。
Tips Front DoorとLoad Balanserの検証をしていてログが邪魔だったので除外する方法です。 Azure のUbuntuの場合です。 Apache2の場合です。 下記のように変更が必要です。 /etc/apache2/sites-enabled/000-default.conf #CustomLog ${APACHE_LOG_DIR}/access.log combined SetEnvIf User-Agent "Edge Health Probe" nolog SetEnvIf U ...
IPv6環境の検証のためにロードバランサーと仮想マシンをIPv6で待ち受ける
はじめに IPv6環境を検証するたにめには、当然IPv6で待ち受けるサーバーが必要となります。 Azureの場合、単体の仮想マシンではできません。AWS EC2ではできます。 たま、ドキュメントでサンプルとして載ってるものはほとんど可用性セットでバックエンドを設定しています。 そこで、もっと単純に単体の仮想マシンで行う方法を紹介します。 今回はロードバランサーのSKUはStandardで作成します。 VNET IPv6に対応したVNETを作成します。事前に作成する必要があります。 IPアドレスでIPv6ア ...
Azure Front DoorでIPv6を利用する
はじめに Azure Front DoorはIPv6に対応しているようなので紹介したいと思います。 バックエンドの環境はIPv6IPv4でアクセスできるサーバーがあることが前提です。 今回の構築範囲は下記のようにFront Doorの後ろにLoad BalancerのIPv6環境です。 バックエンドは前回作成たものを流用するのが良いと思います。 バックエンドの設定 バックエンドとしてLoad Balanserを指定します。 パブリックIPとして、Load Balanserに設定されているNICのパブリック ...
リージョン間と可用性ゾーンと可用性セットと近接通信配置グループ
はじめに クラウドでは物理的距離も重要になってきます。距離はSLAとレイテンシーに密接にかかわってきます。 また、最終的にはSALとレイテンシーはどちらかを犠牲にする必要があります。お金かければ解決できる場合もありますが。 そこで今回はAzure VMを構築する場合に出てくる距離の話を説明します。 4つの距離 VMには4つの距離が登場します。 リージョン間(高レイテンシー) 可用性ゾーン 可用性セット 近接通信配置グループ(低レイテンシー) これらを単純に図に表してみたいと思います。 上かから距離が長くな ...
Azure 仮想ネットワーク内に IPv6 デュアル スタック アプリケーションをデプロイする - その続き
はじめに ドキュメントにIPv6を利用する方法の1つとしてチュートリアルが公開されています。 ただし、構築後の手順が書かれていないため補完したいと思います。 Azure 仮想ネットワーク内に IPv6 デュアル スタック アプリケーションをデプロイする 構築自体は、CLI、Powershell、ARMテンプレートのチュートリアルが公開されているので問題ないと思います。コピペでいけます。 ただし、最後にポート80をLBで開けているのにそこからの手順がありません。仮想ネットワークを ...
Azure Advent Calendar 2021はどうだった。
昨年のAzure Advent Calendar 2021の振り返ってみたいと思います。 いつの間にか全部埋まっていたので嬉しいです。 記事の傾向としてApp serviceが多いですね。App serviceは人気ですね。 他には機械学習系のサービスも多い。 セキュリティの話題もありました。 新しいサービスとしてはAzure Purviewや、Load testingも 3rdパーティ製のソフトウェアを利用はTerraformだけでした。 意外だったのはAzure Functionsがなか ...
Application Gatewayのバックエンドはデュアルスタック(IPv4、IPv6)にしてはいけない。
はじめに 前回はApplication GatewayでAWS側をバックエンドにした場合に問題が発生したことを紹介しました。 今回はさらに詳細を確認するため下記のようなデュアルスタック(IPv4とIPv6で待ち受ける)構成で検証した結果です。 AWS EC2をデュアルスタックの環境で構築し、テスト用のドメイン1つに対しAレコードとAAAAレコードを設定しています。 ;; ANSWER SECTION: ip.server01.pw. 300 IN A 3.114.160.165 ip.server01.p ...

